Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 545

Intel CET

Qu'est-ce que Intel CET ?

Intel CETIntel CET (Control-flow Enforcement Technology) est une fonctionnalite du processeur qui combine une shadow stack materielle et l'Indirect Branch Tracking (IBT) pour bloquer ROP, JOP et COP.


Intel CET, introduite avec Tiger Lake (11e generation) et les Xeon de 11e generation, combine deux protections complementaires. La shadow stack stocke les adresses de retour dans une page protegee par le processeur que le code utilisateur ne peut ecrire directement ; une divergence sur RET declenche une exception #CP. L'Indirect Branch Tracking (IBT) impose que chaque cible legitime de branchement indirect commence par une instruction ENDBR, empechant les sauts au milieu de fonctions ou de gadgets. Les systemes activent les processus via PROC_CET_* ou SetProcessMitigationPolicy ; les compilateurs ajoutent ENDBR avec -fcf-protection=full. CET arrete ROP/JOP a la vitesse du materiel et complete ASLR, DEP, canaris et CFI.

Exemples

  1. 01

    Windows 11 active la protection de pile materielle via CET sur Core 11e gen.

  2. 02

    Linux active USER_SHSTK pour les binaires durcis.

Questions fréquentes

Qu'est-ce que Intel CET ?

Intel CET (Control-flow Enforcement Technology) est une fonctionnalite du processeur qui combine une shadow stack materielle et l'Indirect Branch Tracking (IBT) pour bloquer ROP, JOP et COP. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.

Que signifie Intel CET ?

Intel CET (Control-flow Enforcement Technology) est une fonctionnalite du processeur qui combine une shadow stack materielle et l'Indirect Branch Tracking (IBT) pour bloquer ROP, JOP et COP.

Comment fonctionne Intel CET ?

Intel CET, introduite avec Tiger Lake (11e generation) et les Xeon de 11e generation, combine deux protections complementaires. La shadow stack stocke les adresses de retour dans une page protegee par le processeur que le code utilisateur ne peut ecrire directement ; une divergence sur RET declenche une exception #CP. L'Indirect Branch Tracking (IBT) impose que chaque cible legitime de branchement indirect commence par une instruction ENDBR, empechant les sauts au milieu de fonctions ou de gadgets. Les systemes activent les processus via PROC_CET_* ou SetProcessMitigationPolicy ; les compilateurs ajoutent ENDBR avec -fcf-protection=full. CET arrete ROP/JOP a la vitesse du materiel et complete ASLR, DEP, canaris et CFI.

Comment se défendre contre Intel CET ?

Les défenses contre Intel CET combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Intel CET ?

Noms alternatifs courants : CET, Indirect Branch Tracking, IBT.

Termes liés

Voir aussi